Serie Datenintegrität - Schritt 3: Technischer Hintergrund, Rohdaten und Schnittstellen (Teil 2) 

von

Im ersten Artikel zum Schritt 3 haben wir bereits einiges an technischen Dingen durchgearbeitet, wie u.a. Everyone, die Netzwerksegmentierung sowie Scripte / Batches vorgestellt. Daran werde ich in diesem Artikel anknüpfen. 

Für einen besseren Überblick , hier noch einmal der Aufbau der Serie: 

30.000 Fuß – Wo stehen wir in Bezug auf den Gesamtprozess  

Wir befinden uns immer noch im ersten von drei Blöcken auf unserem Weg zur klaren Struktur in der Datenintegrität. 

Im ersten Block kümmern wir uns dabei um die regulatorischen Grundlagen, das Festlegen der Legende, also die rechtlichen Grundlagen, sowie das definieren von Begriffen für den weiteren Prozess. Damit legen wir das Fundament für alle weiteren Schritte. 

Im zweiten Block führen wir dann die Bestandsaufnahmen durch und bringen unsere Definitionen aus Block 1 in Relation dazu. 

Im dritten Block entwickeln wir schließlich geeignete Maßnahmen, welche zu unserer Umgebung passen und legen die Prioritäten fest. 

 

Fortsetzung: Technischer Hintergrund

Im Folgenden werde ich nun mit der Auflistung, mit der ich bereits im ersten Teil begonnen habe, forsetzen:   

Fernwartung

Es ist immer wieder zu beobachten, dass der Zugriff auf kritische Systeme intern stark reglementiert wird, aber externe Dienstleister über die Fernwartung unkontrollierten Vollzugriff haben. Natürlich macht dies das Leben bei einem Supportfall einfacher, doch wie stellen Sie dabei sicher, dass das System im freigegebenen Status bleibt?  

Shared Accounts

Shared Accounts sind quasi das personifizierte Übel 😉,  zumindest aus der Sicht einiger Auditoren. Fakt ist jedoch, es gibt noch viele Systeme, zum Beispiel 10 Jahre alte Anlagen, die auch noch 20 weitere Jahre laufen müssen oder analytisches Equipment, dass bei Messungen zwar Top ist, aber eben nicht aus dem GMP-Bereich kommt. Daher gilt: Sollte das Gerät selbst die Anforderungen an Nachvollziehbarkeit nicht erfüllen können, müssen Sie durch begleitende Maßnahmen sicherstellen, dass Daten eindeutig einem Benutzer zugeordnet werden können. Eine Lösung dafür könnte zum Beispiel die parallele Dokumentation in einem Logbuch (Papier oder elektronisch) oder in einem LIMS sein.  

Labor- / Geräte- / Anlagen-Logbuch

Das Logbuch ist unsere Möglichkeit, Lücken im elektronischen Systemen abzufangen. Angefangen beim klassischen Papierlog, über elektronische Systeme bis hin zum LIMS gibt es hier viele Möglichkeiten.  

 Passwörter

passwortsuchePasswörter sollten prinzipiell niemals geteilt werden! Aber dies lässt sich leider nicht immer vermeiden. ( –> Link Shared Accounts). Bei Passwörtern ist es immer wieder eine Herausforderung einen gesunden Mittelweg zwischen zu einfach und zu kompliziert zu finden. Einfache Passwörter (z.B. Benutzer = Passwort) sind zu leicht zu erraten und bieten keine Sicherheit. Werden die Passwörter allerdings zu kompliziert (mindestens 14 Zeichen und alle 4 Wochen zu ändern) steigt die Wahrscheinlichkeit, dass die Benutzer anfangen diese zu notieren. Weiter zu berücksichtigen ist, dass Passwörter an Touch-Systemen, die vielleicht auch noch mit Handschuhen benutzt werden müssen, einfacher gestrickt sein sollten.  

 Datenbanken  

Datenbanken sind eine hervorragende Lösung, um große Mengen an strukturierten Daten zu verwalten, abzufragen und aufzubewahren. Im Gegensatz zur herkömmlichen Dateiablage liegt dabei nicht jeder Datensatz einzeln in einer Datei, sondern wird von einem Datenbanksystem verwaltet und abgelegt. Die Daten lassen sich im Normallfall also nicht zum Beispiel mit einem Texteditor von der Festplatte lesen.   

Außerdem haben Sie mehr Möglichkeiten bei der Sicherheit und beim Transfer in neue Systeme.  

Kopieren von Dateien

Das Kopieren von Dateien ist im Alltag eine große ”kleine” Aktion. Die FDA unterscheidet zum Beispiel zwischen dem Original und der True Copy, denn die True Copy muss als solche erkennbar sein. Beim Umgang mit Papierdaten erkennen wir diese oft durch den Stempel “Original-Kopie”. Wie können Sie jetzt dieses Prinzip auf digitale Kopien anwenden? Die Antwort ist: Definieren Sie es für sich!  

Zum Vorgang des Kopierens selbst: In der Papierform werden Kopiervorgänge dokumentiert und die Echtheit bestätigt. Wie dies im digitalen abzubilden ist, ist umstritten:  

  • Prüft das Betriebssystem bei der Übertragung die Echtheit der Daten?  
  • Werden die Daten im Netzwerk überprüft?  

Mein Ansatz dabei ist, wie so oft, ein risikobasierter Ansatz.   

Entscheiden Sie für sich, wie Sie welche Kopiervorgänge prüfen wollen. Ziehen Sie dabei folgende Kategorien in Erwägung:  

  1. Manuelle Kopie  
  2. Automatisierte Kopie / Script
  3. Risiko der Daten  
  4. Lokale oder Netzwerk Kopie  

Active Directory – der Verzeichnisdienst

Das Active Directory (AD) ist die Microsoft Implementierung der LDAP Verzeichnisdienste. Ergänzt wird dies durch weitere Funktionen. Im AD werden Benutzer, Passwörter, Gruppenmitgliedschaften und weitere Parameter der Benutzer gespeichert.  

Ist das Active Directory GxP relevant? Die Frage gebe ich direkt zurück: Beeinflusst die Konfiguration der Gruppenzugehörigkeit oder Nichtverfügbarkeit des Dienstes die Funktionalität einer GxP Funktion?   

Das AD selbst kann redundant auf mehreren Servern verteilt, ausgeführt und gespeichert werden und beruht stark auf dem Domain Naming Service (DNS).  

DNS 

DNSDer Domain Naming Service (DNS) ist in einer Windows-Umgebung und im Internet ein zentraler und unverzichtbarer Dienst. Er ist zuständig für die Zuordnung von Namen zu den jeweiligen Ressourcen. Ressourcen können nur über diesen Namen im Netz gefunden werden. Auch wenn DNS ein sehr robuster Dienst ist, muss er sauber verwaltet werden. Aus meiner Erfahrung heraus resultieren 80% der Probleme mit dem Active Directory aus DNS Problemen.  

FSMO

FSMO (Flexible Single Master Object) – Rollen sind zentrale Funktionen im AD, die in unterschiedlichen Phasen des Betriebs vital und unentbehrlich sind. Diese Rollen sind die einzigen die nicht redundant aufgebaut werden können! 

Kerberos – die Anmeldung

Kerberos ist ein komplexes Konstrukt, welches nicht nur die reine Authentifizierung, sondern auch Autorisierung und Zeit kommuniziert. Das Kerberos-Protokoll selbst gilt als sehr sicher. Denn durch seinen generellen Aufbau wird die früher oft notwendige Mehrfachübertragung von Passwörtern über das Netzwerk vermieden. Stattdessen wird bei der ersten Anmeldung ein Token (quasi ein Ausweis) erstellt. Bei nachfolgenden Anmeldungen wird dann “nur” noch der Ausweis überprüft. Der Token wird dabei regelmäßig aktualisiert.  

Zu beachten gilt dabei, dass Kerberos zeitsensitiv ist. Das heißt, entfernt sich ein Rechner zeitlich zu weit von seinem Anmeldeserver, so ist keine Anmeldung mehr möglich.   

Gruppenverwaltung

Die Gruppenverwaltung ist eine zentrale Komponenten, mit der Sie sich das Leben leichter oder schwerer machen können. Definieren Sie hier für sich einen klaren Standard wie Benutzer zu Ihren Rechten kommen und machen Sie diese Regeln zu einer unumwerflichen Basis. Ich empfehle hier immer die Nutzen des AGLP-Standards. AGLP steht für  

Account (Benutzer)  

Globale Gruppe  

Lokale Gruppe  

Permission.  

Der Standard sagt aus, dass wir einem Benutzer NIEMALS ein Recht direkt zuordnen sollten.  

Wir ordnen ein Recht also immer einer Gruppe zu. Zum Beispiel erteilen wir der Gruppe L das Leserecht auf den Ordner X: OrdnerX_Read. Dann organisieren wir unsere Benutzer ebenfalls in Gruppen, in diesem Fall in organisatorische (Globale) Gruppen, also zum Beispiel Operatoren. Im Anschluss müssen wir nur noch die organisatorischen Gruppen zu den Rechtegruppen zuordnen und haben eine nachvollziehbare Kette.  

So lässt sich schnell erkennen, wer welche Rechte hat und auch wenn ein neuer Mitarbeiter dazu kommt, können Sie so schnell sicherstellen, dass er alle für seine Arbeit notwendigen Rechte auch bekommt. 

Cluster / Hochverfügbarkeit

Eine wichtige Fragestellung ist immer die der Verfügbarkeit, oder anderherum gefragt, wie lange darf ein System ausfallen und wie viele Daten dürfen dabei verloren gehen?  

Die Antwort die ich oft auf diese Frage bekomme ist eetwas im Format: “Das System muss immer verfügbar sein und darf nie ausfallen!” 

Dieses Ziel ist allerdings nicht zu erreichen, denn eine 100% Sicherheit gibt es nicht. Es ist immer ein Abwägen zwischen Anforderung und Budget.  

Im Bereich Verfügbarkeit gibt es zwei zentrale Ansätze zur Steigerung der Sicherheit. Zum einen ist dies das so genannte Cluster. Das sind Systeme, die gleichzeitig eine Funktion wahrnehmen. Der andere Ansatz ist die Verteilung von Rollen. So wie zum Beispiel im Active Directory. Dort kann ein einzelner Server ausfallen, ohne dass dies der Benutzer mit bekommt. 

 Linux  

Das “Linux” gibt es nicht. Linux ist eine alternative Betriebssystem-Architektur, für die es eine große Anzahl von so genannten Distributionen, die zumeist auch als Enterprise Produkt mit Support gekauft werden können, gibt. Linux bietet an vielen Stellen Vorteile. Was bei der Bewertung dieser Vorteile allerdings schnell übersehen wird ist, dass Sie dann auch das Admin-Know-how für eine weitere Architektur aufbauen müssen.  

USV / UPS

Die USV / UPS-gesicherte, unterbrechungsfreie Stromversorgung ist inzwischen beinahe schon Standard. Eine USV sichert die Stromversorgung eines Gerätes bei einem Stromausfall. Dies erfolgt über zwischengespeicherten Strom aus eingebauten Batterien. Bei der Planung ist zu bedenken, wie lange der Strom vorgehalten werden soll und ob am Ende der Laufzeit angeschlossene Systeme kontrolliert heruntergefahren werden sollen.  

Wir unterscheiden aktive und passive USV. Die aktive USV reagiert meist schneller und kann auch unsauberen Strom (unsaubere Modulation) filtern. Die passiven Modelle sind deutlich günstiger, reagieren allerdings auch etwas langsamer, da sie erst im Ausfall anspringen. Auch dies erfolgt aber im Bruchteil einer Sekunde. Ergänzt werden USV-Systeme manchmal durch einen Dieselgenerator um länger Strom zur Verfügung zu stellen.  

Three Tier

Three Tier ist ein Begriff aus der Anwendungsarchitektur und sollte heutzutage der Standard sein.  Dabei wird bereits in der Architektur die GUI (Oberfläche des Benutzers), auch Frontend genannt, von der Logik der Anwendung (Middle Tier) und der Datenspeicherung in der Datenbank (Backend) getrennt. 

3 System Landschaft  

Die drei System Landschaft ist ein Muss für komplexe Systeme. Es werden dabei ein Entwicklungssystem (DEV), ein Validierungssystem (VAL) und ein produktives System (PROD) aufgebaut.   

Bei diesem Ansatz sollen Entwicklungen vollständig im DEV erstellt werden. Dann werden Sie ins VAL übertragen, das eine möglichst nahe Kopie des PROD darstellen sollte, und getestet. Anschließend werden die Anpassungen dann ins PROD transferiert. So soll gewährleistet werden, dass keine Tests im PROD erfolgen müssen, aber trotzdem eine geprüfte Installation vorgenommen wird.  

Das Sprichwort sagt hier: Wer keine DEV Landschaft hat, hat nur eine DEV Landschaft.  

Softwareentwicklung

Normalerweise wird versucht eigene Softwareentwicklung zu vermeiden. Denn dies erfordert nicht nur besondere Kenntnisse über Architekturentwicklung, sondern auch der Aufwand für eine Validierung ist deutlich höher, da es keine vergleichbaren Installationen gibt.  

Oft lässt es sich jedoch nicht vermeiden, da entweder eine bereits eingesetzte Standard-Software nicht alles leisten kann, was benötigt wird, oder es für die Anforderungen keine passende Software am Markt gibt.  

Extrem wichtig ist bei der Softwareentwicklung von Anfang an Daten- und Schnittstellen-Architekturen sauber und generisch zu definieren.  Außerdem sollten sowohl Anwender als auch Tester sehr früh in den Prozess eingebunden werden.  

Auf Grund von Sicherheitsaspekten sollte darauf geachtet werden, dass auch in der DEV-Umgebung, bereits Sicherheitsstandards eingehalten werden. Dies gilt zum einen in der Softwareentwicklung, zum anderen aber auch bei den Systemen dort.  

Ransomware

PC-Display gesperrtRansomware ist eine relativ aktuelle Mutation aus dem Bereich der Schadsoftware. In diesem Fall werden Daten nicht gelöscht, sondern vom Angreifer verschlüsselt. Normalerweise wird der Vorgang dann mit einer Lösegeldforderung kombiniert. In der Vergangenheit wurden jedoch bei einem Großteil der Fälle, trotz bezahlter Forderungen, die Daten nicht vollständig oder gar nicht wieder entschlüsselt!  

Aus GxP Sicht hat das noch einen weiteren Aspekt: Selbst wenn die Daten entschlüsselt würden, wie können wir ihnen danach noch vertrauen und sicherstellen, dass sie unverändert sind? 

 IT-Automatisierung

Die IT-Automatisierung ist meiner Meinung nach eines der mächtigsten Werkzeuge, um eine qualifizierte EDV in pharmazeutischen Umgebungen noch mit überschaubaren Kosten betreiben zu können. Das Ziel dabei ist es, möglichst viele IT-Standardaufgaben zu automatisieren. Vorteile sind dabei nicht nur eine gute Dokumentation und Nachvollziehbarkeit, sondern die Automatisierung bringt auch dem Betrieb eine gesteigerte Geschwindigkeit bei der Umsetzung von Änderungen und ermöglicht der IT-Abteilung sich auf komplexere Themen zu fokussieren.  

Terminalserver

Terminalserver oder auch Remote-Desktop-Server sind eine inzwischen sehr bewährte Technologie. Sie ermöglichen es Anwendungen serverbasiert bereit zu stellen und damit vom Client Gerät zu entkoppeln. Im GxP-Umfeld hat dies vor allem die Vorteile, dass wir uns mit der Kontrolle auf diese zentralen Server fokussieren können.  

Virtualisierung

Die Virtualisierung ist ebenfalls eine sehr etablierte Technologie im Serverumfeld. Dabei wird durch die verfügbaren Server lediglich ein minimales Betriebs-System zur Verfügung gestellt. In dieses Virtualisierungs-Systeme (auch Hosts genannt) können dann unterschiedliche Instanzen klassischer Server installiert werden. Einer der Vorteile ist, das Ressourcen geteilt werden können. Es gibt also keinen Grund mehr unterschiedliche Anwendungen auf den selben Server zu installieren, Sie können jeder Anwendung Ihre eigene Server-Instanz gönnen. Ein weiterer Vorteil ist, dass Server-Instanzen zwischen unterschiedlichen Hosts des gleichen Herstellers verschoben werden können. Dadurch gibt es viele neue Möglichkeiten in Bezug auf Business Continuity, Desaster Recovery und Hochverfügbarkeit. 

Cloud

Cloud IconDie Cloud ist aktuell ein sehr präsentes Thema. In der Basis können wir zwischen Public-, Private- und der Mischform, der Hybrid- Cloud unterschieden.  

In allen Fällen ist das Ziel Ressourcen elastisch zu nutzen. Wenn Sie also bspw. heute Bedarf für Rechenleistung für eine Gensequenzierung haben, dann nutzen Sie die Ressource. Benötigen Sie diese Leistung morgen nicht mehr, dann steht die freigewordene Ressource für andere Anwendungen zur Verfügung.  

Die große Herausforderung ist dabei die Qualifizierung der Infrastruktur und der Lieferanten, zu der Sie verpflichtet sind.  

Container  

Eine inzwischen auch nicht mehr neue, aber in der Pharma kaum genutzte Technologie, sind Container. Container sind im Endeffekt eine Mutation aus der Virtualisierung. Bei einem Container wird kein vollständiges Betriebssystem virtualisiert, sondern nur Teile davon, wie z.B. das Dateisystem oder die Registrierung. Dadurch werden Anwendungen vom darunterliegenden Betriebssystem unabhängiger.  

Die Vorteile, insbesondere im GxP-Umfeld, sind gigantisch. Das Betriebs-System kann jetzt gepatcht werden und erlangt so die notwendige Sicherheit. Ihre Anwendungen verbleiben dabei im qualifizierten Zustand in ihrem Container! Außerdem besteht dadurch auch die Möglichkeit den Computer als reine Plattform zu betrachten. Da der Anwendungsadmin so keine Administratorrechte für das Computersystem, sondern nur innerhalb seines Containers benötigt, kann der Computer also nun durch die IT betreut werden.  

Zwischenfazit  

Jetzt haben wir in Teil 1 und Teil 2 der wichtigsten Begriffe betrachtet. Im nächsten Artikel, dem 3. und letzten Teil des 3. Schrittes werde ich auf Schnittstellen eingehen.   

Wie immer freue mich über Rückmeldungen, Anmerkungen und Vorschlägen. Damit Sie nichts verpassen. melden Sie doch einfach zu meinem Newsletter an!

Hier finden sie außerdem alle Teile der seie auf einen Blick:

übersicht serie

 

Mit chaotischen Grüße  

Christof Layher  

Der Chaos Experte  

 

Dies könnte ihnen auch gefallen

Hinterlasse einen Kommentar!

Melden Sie sich bei meinem Newsletter an.

Melden Sie sich bei meinem Newsletter an.

Melden Sie Sich zu meinem Newsletter an um immer auf dem neuesten Stand zu sein und keine wertvolle Information zu verpassen.

Sie haben sich erfolgreich eingetragen und sollten zeitnah eine Begrüßungsmail von mir erhalten.

Powered by